ULTIME NOTIZIE

NOTIZIE INTERESSANTI:

loading...
loading...

Hacker dimostrano di poter violare il sistema informatico di un auto in corsa.

Condivisioni 0

Auto hackerata in autostrada a 110 Km/h via Internet, senza muoversi da casa.

Due ricercatori di sicurezza hanno dimostrato che è possibile violare il sistema informatico di un auto a distanza, sfruttando la sua connessione a Internet. L’esperimento rende palese come i pericoli informatici si stiano estendendo al settore automobilistico, e quanto sia urgente trovare una soluzione.

Stai guidando a 110 Km/h, e tutto a un tratto la radio cambia stazione e il volume si alza al massimo. Cerchi di abbassarlo pensando a qualche difetto, e si accende l’aria condizionata senza che tu abbia toccato nulla.
Senza togliere gli occhi dalla strada cerchi di capire che succede, e pensi che sia il caso di rallentare.
Ma scopri che acceleratore e freni non rispondono. Non hai più il controllo dell’auto, e sei sostanzialmente su un proiettile mortale.

I due hacker erano a chilometri di distanza, e per quel che conta avrebbero potuto essere anche dall’altra parte del mondo. Difficile immaginare come ci si potrebbe sentire al posto di Greenberg, anche perché lui sapeva quello che sarebbe successo ed era almeno in parte preparato.

Il lettore avrà capito che l’auto in questione è un’ auto dotata di un collegamento a Internet integrato.
Un modo di rendere l’auto più appetibile al compratore grazie a tante funzioni aggiuntive; ma il protocollo usato ha almeno una falla rilevante, che i due hacker sveleranno in un’imminente conferenza.

Noto l’indirizzo IP del veicolo, si può fare praticamente ogni cosa, compreso appunto sabotare i freni o girare il volante.
“Dal punto di vista di un hacker, è una vulnerabilità molto bella”, ha commentato Miller. Basta una scansione fatta con uno smartphone per trovare una lunga lista di veicoli potenzialmente vulnerabili.

Miller e Valasek riescono a sfruttare questo accesso per accedere alla centralina che controlla l’intrattenimento di bordo – un sistema che in teoria dovrebbe essere isolato dai sistemi di guida e parametraggio del veicolo. Dopodiché iniettano un firmware modificato che riesce e sfruttare il bus CAN per mandare comandi pericolosi. E naturalmente è possibile tracciare la posizione GPS del veicolo.

dalsalotto

Miller e Valasek comunque riveleranno le proprie scoperte solo in parte, mantenendo segrete le procedure di riscrittura del firmware. Chi volesse replicare il proprio lavoro dovrebbe affrontare i loro stessi ostacoli, che hanno richiesto mesi di impegno. Un tempo che, si spera, servir al settore automobilistico per migliorare la sicurezza. Chrysler, se non altro, ha già trovato il modo di aggiornare il proprio sistema – proprio grazie all’aiuto dei due ricercatori. L’aggiornamento va installato tramite un pendrive da collegare all’auto, e il proprietario deve essere a conoscenza del problema.

“Ciò significa”, scrive Miller, “che molti, se non la maggior parte, delle auto vulnerabili resterà probabilmente nello stesso stato”.

Nel frattempo, vale la pena sottolineare che negli Stati Uniti c’è una proposta di legge che vuole imporre rigidi standard di sicurezza informatica per i mezzi di trasporto. A proporla un senatore che ha preso consapevolezza del problema proprio grazie alle dimostrazioni di Miller e Valasek risalenti al 2013.

Il fatto è che le auto sono ogni giorno più simili a un computer, o forse il paragone più adatto sarebbe uno smartphone. Collegati a Internet, i moderni veicoli entrano a far parte di ciò che chiamiamo Internet of Things, diventano parte del nostro essere “sempre connessi”, e in questo non c’è nulla di male in linea di principio.

Allo stesso tempo però l’approccio alla sicurezza deve essere molto più rigido. Non possiamo permettere che su strada circolino mezzi che si possano attaccare in questo modo.

“Quando mi sono accorto di poterlo fare ovunque, via Internet, mi sono spaventato”, confessa Valasek. “Ero terrorizzato. Mi sono detto, accidenti, quello è un veicolo sull’autostrada. L’hacking delle auto è diventato reale, in quel momento”. Era lo scorso giugno, quando Valasek, a Pittsburg, riuscì ad attivare i tergicristalli della Jeep che stava guidando Miller a St. Louis; sono circa 3.200 km di distanza.

Da allora i due hanno scansionato la rete alla ricerca di veicoli vulnerabili, e ne hanno già individuati quasi mezzo milione, solo negli Stati Uniti. Usando un sistema più potente e articolato, spiega Miller, si potrebbe individuare l’auto di una specifica persona, o anche agganciarsi alle centraline delle auto e creare una vera e propria botnet su ruote.

Toyota, BMW, Fiat, Citroen e tutti gli altri devono cominciare a collaborare con ricercatori come Miller e Vaselek, così come fanno Microsoft o Google. Devono prendere le loro scoperte e farne tesoro, non averne paura. E non sarebbe male se cominciassero a pagarli in contanti quando trovano un bug.

Perché la situazione nei prossimi anni può solo peggiorare, ed è imperativo che legislatori e produttori di auto comincino a prendere la sicurezza informatica molto sul serio. Perché la prossima auto che comprerete forse non sarà connessa, ma con quella dopo probabilmente non avrete scelta. I grandi produttori d’auto dicono tutti di essere al lavoro sul tema; speriamo che sia vero, e che trovino una soluzione.

Aggiornamento: Fiat Chrysler Automotive (FCA) ha contattato Tom’s Hardware per sottolineare e ribadire che le auto vulnerabili non sono vendute in territorio EMEA(Europa, Medio Oriente e Asia) ma solo negli Stati Uniti. I clienti statunitensi possono scaricare una patch che correge il problema dal sito Jeep, già dallo scorso 16 luglio.

Fonte


Loading...
Condivisioni 0

Lascia il tuo commento:

commenti